欢迎来到天天文库
浏览记录
ID:9680565
大小:48.50 KB
页数:2页
时间:2018-05-05
《mysql数据库盲注技术--》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、MySQL数据库盲注技术>> 基于这个原因用SELECT...UNION是不够的。 注射工具盒 当我们得到没有错误提示,一个普通的注射总是用UNIONSELECT[null,null,..到前面选择里正确列的数字]/*去看, 因此我们可以更深入。假如没有输出结果显示,即使我们准确地知道每个表里每个列的名字,也几乎不可能得到内容。 用codebug.org发现的MercuryBoard里不可利用的漏洞做例子,我将会一步一步演示如何从被里发现的不可利用的漏洞里找到密码散列。 我假设这个表的名字是已知的。(在审核一个开放脚本资源,或者调试默认选项是否活动是,这是都一种正
2、常的假设) 漏洞 MercuryBoardv.1.1.0AlbertoTrivero发现存在一个SQL注入漏洞,当post.php包含被设置成'reply',并且参数't'被传递。 当用户登陆进行以下操作时,结果将会发生一个错误: mercuryboard/index.php?a=posts=replyt=1#39; 这个结果看起来像是不能被利用的。 准备好盲目性 首先用数据库低权限的用户完整安装有漏洞的Mercuryboard版本。
3、---
4、数据库名字是'mercuryboard'
5、---
6、(让我显示表名)m
7、ysql>SHOmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersWHEREuser_group=1;+-----------+
8、active_id
9、+-----------+
10、3
11、
12、0
13、12下一页>>>>这篇文章来自..,。+-----------+2roysql>Selectactive_idFROMmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersmb_activeUNIONSELECTIF(SUBSTRING(user_passb_usersD5散列,32字节。
14、 0to9-->ASCII48to57 atoz-->ASCII97to122 最差的结果是36个请求,每个请求3秒加上延迟才是正确的字节,得到完整散列为((3*35)+10)*32=3622秒(1小时) 结论 Mysql可以被盲注。上一页12>>>>这篇文章来自..,。
此文档下载收益归作者所有